首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1159篇
  免费   8篇
  国内免费   6篇
财政金融   181篇
工业经济   56篇
计划管理   226篇
经济学   140篇
综合类   42篇
运输经济   15篇
旅游经济   3篇
贸易经济   261篇
农业经济   40篇
经济概况   196篇
信息产业经济   3篇
邮电经济   10篇
  2024年   3篇
  2023年   10篇
  2022年   14篇
  2021年   20篇
  2020年   17篇
  2019年   13篇
  2018年   7篇
  2017年   14篇
  2016年   21篇
  2015年   25篇
  2014年   81篇
  2013年   38篇
  2012年   89篇
  2011年   91篇
  2010年   84篇
  2009年   117篇
  2008年   147篇
  2007年   91篇
  2006年   74篇
  2005年   103篇
  2004年   50篇
  2003年   30篇
  2002年   12篇
  2001年   6篇
  2000年   5篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1173条查询结果,搜索用时 15 毫秒
101.
任欣 《冶金财会》2007,(2):23-24
<正>一、信息时代传统财务管理的弊端(一)财务管理的网域维护问题。1.网络安全问题。互联网体系使用的是开放式的TCP/IP协议,易于拦截侦听、口令试探和窃取、身份假冒,给网络安全带来极大威胁。而传统的财务管理大多采用基于单机或者内部网的财务软件,没有考虑到来自互联网的安全威胁,特别是企业的财务数据属重大商业机密,如遭破  相似文献   
102.
本文引入利益共享契约,对供应链内外部制造商的最优利润进行了重新确定。考虑内部制造商的威胁可信程度,文章从契约最优利润角度对供应链外部制造商的进入策略进行分析,从而确定出最佳的契约系数。在此基础上,应用演化博弈理论对供应链内外部制造商"违约"、"不违约"两种情况进行了分析,确定了最优的惩罚金。  相似文献   
103.
删除     
归根结底,互联网的一大威胁是:我们无法控制我们想要的删除。 谷歌的董事长施密特在3月22日出席美国国家新闻基金会颁奖晚宴时,表示互联网不是“乌托邦”。他列举了互联网的三大潜在威胁,分别是:黑客和罪犯、无删除按钮导致个人隐私泄露、互联网审查体系。但在我看来。这三大威胁,归根结底是一个威胁:我们无法控制我们想要的删除。  相似文献   
104.
进入新世纪后,世界和平与发展的最大威胁依然是霸权主义和强权政治.不论从国际社会的历史发展,还是从世界经济发展以及政治格局看,霸权主义和强权政治严重破坏和阻碍了国际政治和世界经济的发展.因此,必须积极推动建立公正的、合理的国际政治和经济新秩序,大力推进世界多极化趋势的发展,积极推动裁军和制止军备竞赛,积极动员和发展国际爱好和平的力量以维护和促进世界的和平与发展.  相似文献   
105.
【英国《金融时报》10月11日】千百年来,对于中国的统治者而言,稳定一直是首要目标;这对当今的共产党而言也是如此。不过,对于本届政府而言,经济稳定是最重要的。[第一段]  相似文献   
106.
亚洲开发银行警告亚洲各国中央银行称,如果它们要想控制通货膨胀,那么就必须尽快提升银行利率。  相似文献   
107.
随着证券市场全流通逐步成为现实,产业资本非控制股权投资将在其中发挥着越发重要的作用。本文基于博弈论的框架,运用计量方法提出了“股东博弈模型”,并结合实例进行了案例分析,在这一过程中,本文创造性地提出了“威胁系数”这一博弈指标,来衡量博弈各方决策行为,为理解资本市场中各种现象如何决定股票价格提供了新的思路。  相似文献   
108.
林华瑾 《价值工程》2010,29(19):129-130
本文根据我国零售业全面开放几年来,海南零售业发展的环境、现状与存在的问题用SWOT分析法总结了海南零售业发展的优势、劣势、机会和威胁,以此提醒政府及零售业主去努力采取必要的策略和措施推动海南零售企业在开放的环境下健康发展。  相似文献   
109.
《中国信用卡》2009,(14):76-76
日前,EMC信息安全事业部RSA全球总裁亚瑟·科维洛与相关媒体畅谈当前的经济发展环境、信息安全形势和企业安全行为,他提出两个观点。一是全社会协同作战,以应对网络犯罪分子日益强大的“生态链”。协作的方式包括:共同制定行业标准、实现技术共享、在基础架构中直接技术集成和嵌入安全控制。二是企业要安全先行。企业在部署关键技术的同时,必须对对关键的流程和数据提供足够的保护。  相似文献   
110.
李翔 《东方企业家》2008,(4):115-115
权贵资本家们利用自己从旧体制中获取的资源与优势,参与到市场中,在起跑线前80米处跟其余人等进行一场百米赛跑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号